kryptologiʹ (nylatin cryptologiʹa, av krypto- och grekiska -logiʹa ’-lära’, ’-vetenskap’, av loʹgos ’ord’), den vetenskap som behandlar matematiska

(18 av 124 ord)
Vill du få tillgång till hela artikeln?

Kryptografi

Kryptografi handlar om att finna metoder för behöriga användare, sändare och mottagare, att överföra information via en osäker kommunikationskanal, t.ex. radio eller en

(23 av 160 ord)

Kryptoanalys

Kryptoanalys är den vetenskap och konst som handlar om forcering, dvs. att utan kännedom om nyckeln återskapa klartexten (eller nyckeln) ur kryptotexten och/eller att utan kännedom om

(27 av 190 ord)

Några klassiska krypton

Caesarkryptot, som utnyttjades av Julius Caesar då han skrev till Cicero och sina andra vänner i Rom för mer än 2 000 år sedan, bestod ursprungligen av avbildningen:
E : M → M + 3 (mod 28), M = 0, 1, ..., 27,
där vi har använt det ”gamla” svenska alfabetet (28 bokstäver) med den numeriska motsvarigheten: A ↔ 0, B ↔ 1, C ↔ 2, ..., Ö ↔ 27. Varje bokstav i klartexten ersattes således med bokstaven tre steg (= nyckeln) senare i alfabetet

(85 av 497 ord)

Ett krypto för ”heta linjen”

Den amerikanske ingenjören Gilbert S. Vernam (1890–1960) föreslog 1918 den kanske viktigaste av alla varianter på Vigenèresystemet. Vernam observerade att om en binär slumpföljd

(24 av 158 ord)

Enigma

Den tyske ingenjören Arthur Scherbius vidareutvecklade under 1920-talet nederländaren Hugo Alexander Kochs (1870–1928) patent på en kryptomaskin. Scherbius s.k.

(19 av 135 ord)

Hagelin

Boris Hagelin fick på 1920-talet kännedom om att den svenska militären övervägde att köpa

(14 av 94 ord)

Data Encryption Standard

I början av 1970-talet utvecklade IBM krypteringsalgoritmen Data Encryption Standard (DES),

(11 av 62 ord)

Elektroniska kryptosystem

Om block av klartext är identiska i ett blockkrypto så översätts de till identiska

(14 av 98 ord)

Öppen-nyckel-krypton

Hittills har vi förutsatt att kommunikatören får den hemlighållna nyckeln från en nyckeldistributionscentral via en speciell, skyddad kanal.

(18 av 122 ord)

Autentisering

Även om vi genom att dekryptera en kryptotext med den aktuella nyckeln erhåller meningsfull klartext kan vi inte vara säkra på att den skickats av en innehavare av den aktuella nyckeln. Gustavus J. Simmons skiljer i sin teori för autentisering mellan två olika typer av bedrägerier, nämligen imitation och substitution. Vid imitation försöker forcören, utan kännedom om den äkta kryptotexten C, bilda en

(63 av 438 ord)

Medverkande

  • Rolf Johannesson

Litteraturanvisning

M. Diffie & M.E. Hellman, ”New Directions in Cryptography”, IEEE Transactions on Information Theory 1976;
M. Gardner, ”A New Kind of Cipher that Would Take Millions of Years to Break”, Scientific American 1977;
D. Kahn, The Codebreakers: The Story of Secret Writing (1967);
G.J. Simmons (utgivare), Contemporary Cryptology – The Science of Information Integrity (1992).
Källangivelse
Nationalencyklopedin, kryptologi. http://www.ne.se/uppslagsverk/encyklopedi/lång/kryptologi